Schatzsuche Kryptographie zum Anfassen
|
|
- Benjamin Koenig
- vor 8 Jahren
- Abrufe
Transkript
1 Schatzsuche Kryptographie zum Anfassen Verfasser: Nadine Bergner, Michaela Wehling, Kerstin Kamphausen Kurz-Info: Informatischer Inhalt: Datenschutz und Sicherheit Jahrgangsstufe: 6 bis 8 Vorwissen: keines
2 wird auf veröffentlicht (DIESE ZEILE LÖSCHEN) KURZINFORMATION FÜR DIE LEHRKRAFT Titel: Kryptographie Schulstufe: Unter-bis Mittelstufe optimale Jahrgangsstufe: Klasse 6 bis 8 Abgedeckt durch: - Lehrplan NRW Ja - Bildungsstandards: Ja Einbindung in den Unterricht: Dauer: Dieses Modul bietet sich ideal als Einblick in die historische Entwicklung der Kryptographie an. 2 Tage mit ca. 4+6 Zeitstunden Vorkenntnisse: keine Lernziel: Inhalt: Das Lernziel, das von den Schülerinnen und Schülern in dem InfoSphere-Modul Kryptographie erreicht werden soll, ist zum einen ein Verständnis für die historische Entwicklung der kryptologischen Verschlüsselungsmechanismen zu entwickeln und zum anderen die Anwendung und Umsetzung dieser Verfahren zu beherrschen. Dabei sollen die Schülerinnen und Schüler die einzelnen Verfahren zunächst durch Ausprobieren an einem verschlüsselten Text herausfinden und anschließend selbst anwenden, indem sie Texte verschlüsseln. In diesem Modul können Kinder auf spielerische Art und Weise einen Einblick in der Welt der Kryptographie gewinnen. Die Kinder machen sich in sechs Kleingruppen (3-4 Kinder) auf die Suche nach einem verlorenen Schatz. Die Suche beginnt mit einem ersten Hinweis in Form eines Papierstreifens auf dem ein unleserlicher, wirrer Text geschrieben steht. Dabei lernen sie die Skytale-, Fleißner-, Caesar- und Vigénère-Verschlüsselung sowie die Enigma kennen. Das Modul ist auf eine Dauer von zwei Tagen ausgelegt, kann aber auch auf vier bzw. sechs Stunden herunter gebrochen werden. 2
3 INHALT Kurzinformation für die Lehrkraft... 2 Materialien... 4 Ablaufplan... 5 Ablauf (2 Tage mit 4 und 6 h)... 5 Ablauf (4h)... 7 Ablauf (6h)... 8 Arbeitsmaterialien... 9 AIR-Programm (Kryptograhpie)... 9 Heft - Troubadix in großer Mission Papier-Enigma Musterlösungen AIR-Programm (Kryptographie) Heft Troubadix in großer Mission
4 MATERIALIEN Angegeben ist die Anzahl für 24 SchülerInnen (6 Gruppen á 4 SchülerInnen). 1 Smart Board 6 Laptops mit o Kryptographie.air -Datei für die Schatzsuche o Microsoft PowerPoint oder gleichwertiges Programm (z.b. LibreOffice Präsentation) o Vollständig Java fähiger Browser Für die Skytale-Verschlüsselung: o Holzstöcke (Dicke 1-7) o 6 beschriebene Streifen o 6 leere Streifen Für die Fleißnersche Verschlüsselung: o 6 verschlüsselte Textquadrate o 6 Schablonen o 6 leere Textquadrate Für die Caesar-Verschlüsselung: o 6 verschlüsselte Texte in Tabellenform o 6 Caesarscheiben o 6 vorbereitete Klartexte Texte in Tabellenform Für die Vigénère-Verschlüsselung: o 6 verschlüsselte Texte in Tabellenform o 6 Vigénère-Quadrate 12 Hefte Troubadix in großer Mission 12 Caesarscheiben mit Häufigkeitsanalyse 24 Folienstifte 6 Digitalkameras 4
5 PAUSE ABLAUFPLAN ABLAUF (2 TAGE MIT 4 UND 6 H) Zeit Phase Inhalt Medien Sozialform Teillernziel 0:00 Begrüßung Vorstellung der Tagesordnung Dozenten Gruppeneinteilung zu je 3 bis 4 Personen Vortrag 0:05 Schatzsuche (Programm) - Teil 1 2:00 Pause SuS 1 begeben sich mit Hilfe eines Tools, das sie anhand kleiner Rästel durch die historischen Verschlüsselungsverfahren leitet, auf die Schatzsuche. AIR-Programm Gruppenarbeit Erarbeitung der verschiedenen Verschlüsselungen 2:30 Schatzsuche (Heft) - Teil 2 3:50 Abschlussbesprechung 4:00 Ende Knacken von verschlüsselten Texten Arbeitsblätter Partnerarbeit Caesar anhand der Häufigkeitsanalyse ohne bekannten Schlüssel entschlüsseln. Vigénère entschlüsseln. Vorstellung der Lösungen der einzelnen Gruppen. Diskussion der Sicherheit der verschieden Verfahren. Plenum (Stuhlkreis) Verschiedene Verfahren anwenden und anhand ihrer Sicherheit kategorisieren können. 0:00 Begrüßung Vorstellung der Tagesordnung Gruppeneinteilung zu je 3 bis 4 Personen Dozenten Vortrag 1 Schüler und Schülerinnen 5
6 PAUSE Zeit Phase Inhalt Medien Sozialform Teillernziel 0:05 Vorbereitung auf Enigma 0:50 Erarbeitung der echten Enigma 3:00 Pause Papier-Enigma basteln und Nachrichten mit einem eigens vereinbarten Schlüssel verschicken. Historische Entwicklung, Aufbau und Funktionsweise der Enigma, Enigma selbst knacken. Arbeitsblatt Einzelarbeit Grundlegender Aufbau und Arbeitsweise der Enigma verstehen und Verfahren anwenden können. Laptop Gruppenarbeit Tieferes Verständnis der Enigma entwickeln, Herangehens-weise zum Entschlüsseln kennenlernen. 3:30 Erstellung einer Präsentation Dokumentation und Aufbereitung der kennengelernten Verfahren mit Vor- und Nachteilen. Jede Gruppe stellt alle kennengelernten Verfahren vor. 5:00 Präsentation Präsentation für die Eltern der Zusammenstellungen der einzelnen Gruppen. Laptop, Digitalkamera Gruppenarbeit Vergleich der einzelnen Verfahren. Smart Board Schüler Vortrag 6:00 Ende 6
7 PAUSE ABLAUF (4H) Zeit Phase Inhalt Medien Sozialform Teillernziel 0:00 Begrüßung Vorstellung der Tagesordnung Dozenten Gruppeneinteilung zu je 3 bis 4 Personen Vortrag 0:05 Schatzsuche (Programm) - Teil 1 2:00 Pause SuS 2 arbeiten den Laptops und begeben sich auf die Schatzsuche. AIR-Programm Gruppenarbeit Erarbeitung der verschiedenen Verschlüsselungen 2:15 Erarbeitung der echten Enigma 3:45 Abschlussbesprechung 4:00 Ende Historische Entwicklung, Aufbau und Funktionsweise der Enigma, Enigma selbst knacken. Vorstellung der Lösungen der einzelnen Gruppen. Diskussion der Sicherheit der verschieden Verfahren. Laptop Gruppenarbeit Tieferes Verständnis der Enigma entwickeln, Herangehens-weise zum Entschlüsseln kennenlernen. Plenum (Stuhlkreis) Verschiedene Verfahren anwenden und anhand ihrer Sicherheit kategorisieren können. 2 Schüler und Schülerinnen 7
8 PAUSE ABLAUF (6H) Zeit Phase Inhalt Medien Sozialform Teillernziel 0:00 Begrüßung Vorstellung der Tagesordnung Dozenten Gruppeneinteilung zu je 3 bis 4 Personen Vortrag 0:05 Schatzsuche (Programm) - Teil 1 2:00 Pause SuS 3 arbeiten den Laptops und begeben sich auf die Schatzsuche. AIR-Programm Gruppenarbeit Erarbeitung der verschiedenen Verschlüsselungen 2:15 Erarbeitung der echten Enigma 4:25 Erstellung einer Präsentation Historische Entwicklung, Aufbau und Funktionsweise der Enigma, Enigma selbst knacken. Dokumentation und Aufbereitung der kennengelernten Verfahren mit Vor- und Nachteilen. Jede Gruppe bereitet ein Verfahren vor. 5:30 Präsentation Präsentation der Zusammenstellungen der SuS. Smart Board Schüler Vortrag 4:00 Ende Laptop Gruppenarbeit Tieferes Verständnis der Enigma entwickeln, Herangehens-weise zum Entschlüsseln kennenlernen. Laptop, Digitalkamera Gruppenarbeit Vergleich der einzelnen Verfahren. 3 Schüler und Schülerinnen 8
9 ARBEITSMATERIALIEN AIR-PROGRAMM (KRYPTOGRAHPIE) 9
10 Eingabe: Name der Gruppe: Gruppe 2 10
11 11
12 12 Entschlüsselter Text: HERZLICH WILLKOMMEN IM INFOSPHERE UND VIEL SPASS BEI DER SCHATZSUCHE Eingabe: 4. Wort: INFOSPHERE 10. Wort: SCHATZSUCHE
13 13
14 Eingabe: Stocknummer: 3 Lösung: HAEEANNRLEERLRU EOWEISIRCPRLHAH ATRANTBD Entschlüsselter Text: RAETSEL FUENF ZIEGEN HABEN WIE VIELE BEINE Eingabe: Lösung: 20 14
15 15
16 16 Eingabe: T W A I D R L I K E N U S I E R E E S H G N M A E S U L F E E I T N Z T
17 Entschlüsselter Text: AVE CAESAR WIR HABEN DIEN GALLIER MIT DEM HINKELSTEIN GEFANGEN GENOMMEN Eingabe: Lösung: OBELIX Eingabe: Lösung: PILMCWBN ZLYOHXY XCY LIYGYL JFUHYH YCHYH UHALCZZ VLUON XYH TUOVYLNLUHE 17
18 18
19 19 Eingabe: Lösung: OZYJH FUZNMQ HLV LWHQHI BIEIQ FVMOMA XYNDRJVH SRIQEN QKV XEM HXV KZFNH ORDGMQ YQU GQVXHCH NXIU UYV WVDEE ULXEICVJIQ
20 HEFT - TROUBADIX IN GROßER MISSION Troubadix auf großer Mission! - Der Hinterhalt - Nachdem Troubadix in das römische Dorf gereist war, um seine musikalischen Künste zu präsentieren, fand er einen Aushang von Caesar, der, so wie er sich dachte, nichts Gutes zu verheißen mochte. AufruF Die CA (Caesars Armee) sucht tapfere Soldaten, um das Gallische Dorf zu stürmen! Treffpunkt: morgen zur Mittagsstunde Auf dem Forum Romanum Schlau, wie Troubadix war, schrieb er sich sofort in die CA als Spion ein und ging zum vereinbarten Treffpunkt. Bald darauf erhielt jeder Soldat einen verschlüsselten Schlachtplan mit sämtlichen Details zum Hinterhalt. Was er dort hörte, erschütterte ihn sehr, doch er entschied sich, als Spion für die Gallier zu kämpfen, und schickte einen Boten mit der verschlüsselten Nachricht nach Gallien. Es war ja so klar, dass Caesar wieder die Caesar-Verschlüsselung benutzt!! Helft den Galliern den Schlachtplan zu entschlüsseln! Im deutschen Alphabet kommen verschiedene Buchstaben unterschiedlich oft vor. So ist zum Beispiel E der häufigste Buchstabe. Benutzt die Caesar-Scheiben mit der Häufigkeitsverteilung und entschlüsselt die Nachricht. Auf den Scheiben könnt ihr die Anzahl der Buchstaben notieren. Was ist euer Schlüssel? Mit welchem Buchstaben wird das A ersetzt? Schlüssel: KJQIEZL LJLJS LFQQNJS FR YFL IJX NTANX: TGJQNC BNWI NS JNSJR PFJKNL RNYLJSTRRJS. NS IJW SFHMY SNRRY INJ JWXYJ LFWSNXTS IJS MNSYJWJNSLFSL JNS. INJ EBJNYJ LFWSNXTS GJQFLJWY IFX MFZUYYTW ZSI SNRRY INJ KTWRFNYTS XHMNQIPWTJYJ JNS. SJMRY RNWFHZQNC LJKFSLJS! LFQQNZX OZQNZX HFJXFW Schlüssel: A F 20
21 K J Q I E Z L L J L J S L F Q Q N J S F R Y F L I J X N T A N X: T G J Q N C B N W I N S J N S J R P F J K N L R N Y L J S T R R J S. N S I J W S F H M Y S N R R Y I N J J W X Y J L F W S N X T S I J S M N S Y J W J N S L F S L J N S. I N J E B J N Y J L F W S N X T S G J Q F L J W Y I F X M F Z U Y Y T W Z S I S N R R Y I N J K T W R F Y N T S X H M N Q I P W T J Y J J N S. S J M R Y R N W F H Z Q N C L J K F S L J S! L F Q Q N Z X O Z Q N Z X H F J X F W Klartext: FELDZUG GEGEN GALLIEN AM TAG DES IOVIS: OBELIX WIRD IN EINEM KAEFIG MITGENOMMEN. IN DER NACHT NIMMT DIE ERSTE GARNISON DEN HINTEREINGANG EIN. DIE ZWEITE GARNISON BELAGERT DAS HAUPTTOR UND NIMMT DIE FORMATION SCHILDKROETE EIN. NEHMT MIRACULIX GEFANGEN! GALLIUS JULIUS CAESAR 21
22 - Der Gegenschlag der Gallier - Und so kam es: die Römer rückten mit der ersten und zweiten Garnison vor und schlugen 400 Fuß vor dem gallischen Dorf auf. Währenddessen heckten die Gallier in der Dorfschenke einen Gegenschlag aus. Eins war klar: Sie mussten Obelix irgendwie befreien! Ohne ihn hatten sie keine Chance. Also brauten sie einen Zaubertrank und schickten Idefix mit einer verschlüsselten Nachricht des Plans los zu Troubadix. Da sie wussten, dass Caesar nach wie vor nur seine Verschlüsselung kannte, benutzten sie die Vigénère-Verschlüsselung. VLQR LBV CEZJBZWVFVH, EHRS LBZ JIXIKO YSS BOWXFFLFF HVPTFVJX, ZVA UDGM LFM USJUBZ SPFBQ. ELV XKETDKJV JQW HJV YZLXJV SWQ LNVQMQ DZ. PXTWI ICOKK! Allerdings bedachten sie nicht, dass Obelix sich noch nie merken konnte, wie er dieses Buchstabenchaos wieder entziffern konnte... Das einzige, was Obelix noch einfiel, war, dass es irgendetwas mit seinem kleinen Liebling zu tun hatte. Aber was? Helft Obelix, den Befreiungsplan seiner Freunde zu entschlüsseln und drückt ihnen die Daumen, dass sie es schaffen! Wie lautet das Schlüsselwort? Schlüsselwort: Schlüsselwort: IDEFIX 22
23 V L Q R L B V C E Z J B Z W V F V H, E H R S L B Z J I X I K O Y S S B O W X F F L F F H V P T F V J X, Z V A U D G M L F M U S J U B Z S P F B Q. E L V X K E T D K J V J Q W H J V Y Z L X J V S W Q L N V Q M Q D Z. P X T W I I C O K K! Klartext: NIMM DEN ZAUBERTRANK, WENN DER GESANG VON TROUBADIX ERKLINGT, UND MACH DIE ROEMER PLATT. WIR SCHLAGEN MIT DEN BRITEN VON HINTEN ZU. HALTE DURCH! 23
24 PAPIER-ENIGMA 24
25 MUSTERLÖSUNGEN AIR-PROGRAMM (KRYPTOGRAPHIE) Skytale-Verschlüsselung Text entschlüsseln: HERZLICH WILLKOMMEN IM INFOSPHERE UND VIEL SPASS BEI DER SCHATZSUCHE Text verschlüsseln: Stocknummer: 3 Lösung: HAEEANNRLEERLRUEOWEISIRCPRLHAHATRANTBD Stocknummer: 4 Lösung: HAWNNCARIEDHLTRUETLAHERONARRSEBLEPREAI Stocknummer: 5/6 Lösung: HPEAEEHAARBRRTLRWELRLTINAEOARENISNHUDC Stocknummer: 7 Lösung: HOREREENRHASTRHNRDETLPAWAELEILANIBUARC Fleißnersche Verschlüsselung Text entschlüsseln: RAETSEL FUENF ZIEGEN HABEN WIE VIELE BEINE Text verschlüsseln: T W A I D R L I K E N U S I E R E E S H G N M A E S U L F E E I T N Z T Caesar-Verschlüsselung Text entschlüsseln: AVE CAESAR WIR HABEN DEN GALLIER MIT DEM HINKELSTEIN GEFANGEN GENOMMEN Text verschlüsseln: PILMCWBN ZLYOHXY XCY LIYGYL JFUHYH YCHYH UHALCZZ VLUON XYH TUOVYLNLUHE Vigénère-Verschlüsselung Text verschlüsseln: OZYJH FUZNMQ HLV LWHQHI BIEIQ FVMOMA XYNDRJVH SRIQEN QKV XEM HXV KZFNH ORDGMQ YQU GQVXHCH NXIU UYV WVDEE ULXEICVJIQ 25
26 HEFT TROUBADIX IN GROßER MISSION Caesar-Verschlüsselung mit Häufigkeitsanalyse Schlüssel: A F Klartext: FELDZUG GEGEN GALLIEN AM TAG DES IOVIS: OBELIX WIRD IN EINEM KAEFIG MITGENOMMEN. IN DER NACHT NIMMT DIE ERSTE GARNISON DEN HINTEREINGANG EIN. DIE ZWEITE GARNISON BELAGERT DAS HAUPTTOR UND NIMMT DIE FORMATION SCHILDKROETE EIN. NEHMT MIRACULIX GEFANGEN! GALLIUS JULIUS CAESAR Vigénère-Verschlüsselung: Schlüsselwort: IDEFIX Klartext: NIMM DEN ZAUBERTRANK, WENN DER GESANG VON TROUBADIX ERKLINGT, UND MACH DIE ROEMER PLATT. WIR SCHLAGEN MIT DEN BRITEN VON HINTEN ZU. HALTE DURCH! 26
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrUnterrichtsentwurf. (Unterrichtsbesuch im Fach Informatik)
Gymnasium - - -, 30. Juni 2014 Unterrichtsentwurf (Unterrichtsbesuch im Fach Informatik) Entwicklung verschiedener Strategien zum Knacken von Texten, die mit verschiedenen Techniken verschlüsselt wurden
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrAutoTexte und AutoKorrektur unter Outlook verwenden
AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrErklärung zu den Internet-Seiten von www.bmas.de
Erklärung zu den Internet-Seiten von www.bmas.de Herzlich willkommen! Sie sind auf der Internet-Seite vom Bundes-Ministerium für Arbeit und Soziales. Die Abkürzung ist: BMAS. Darum heißt die Seite auch
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrMit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.
Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrAvenue Oldtimer Liebhaber- und Sammlerfahrzeuge. Ihre Leidenschaft, gut versichert
Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge Ihre Leidenschaft, gut versichert Die Versicherung für aussergewöhnliche Fahrzeuge Sicherheit für das Objekt Ihrer Leidenschaft Die Versicherung von Sammlerfahrzeugen
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
Mehr27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln
27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?
MehrVorwissen der SuS erfassen. Positive/Negative Aspekte von Online-Spielen feststellen. Urteilsfähigkeit der SuS trainieren.
Unterrichtsverlauf Zeit/ Unterrichtsinhalt U-Phase (Lehrer- und Schüleraktivitäten) Kompetenzerwerb/Ziele Arbeitsform und Methoden Medien und weitere Materialien Stundenthema: Online-Spiele und ihre Nachteile
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrStand: 28.11.2012. Adressnummern ändern Modulbeschreibung
Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht
MehrAnleitung zum Einspielen der Demodaten
Anleitung zum Einspielen der Demodaten Die Demodaten finden Sie unter: http://www.rza.at/rza-software/fakturierungssoftware/basickasse.html Sie können zwischen den Demodaten Baeckerei_Konditorei oder Demodaten
MehrWie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1
Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter
MehrQualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung
Forschungsprojekt: Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Leichte Sprache Autoren: Reinhard Lelgemann Jelena
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrDaten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln
Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrMeet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten
Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp
MehrForschen - Schreiben - Lehren
Forschen - Schreiben - Lehren Kontakt: Mareike Gronich mgronich@uni-bielefeld.de Fach/Fachgebiet: Germanistik Art der Lehrveranstaltung: Seminar Ausgangspunkt Geschütztes konstruktives Peer-Feedback in
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrKinderPlus. Mit KinderPlus wird Ihr Kind zum Privatpatienten im Krankenhaus.
KinderPlus. Mit KinderPlus wird Ihr Kind zum Privatpatienten im Krankenhaus. Hubi, Junior und unsere Kunden empfehlen die Württembergische Krankenversicherung AG. Für Kinder bis 7 Jahre: Günstig in die
MehrMeine Entscheidung zur Wiederaufnahme der Arbeit
Meine Entscheidung zur Wiederaufnahme der Arbeit Die nachfolgende Übersicht soll Sie dabei unterstützen, Ihre Wünsche und Vorstellungen zur Wiederaufnahme der Arbeit für sich selbst einzuordnen. Sie soll
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrWollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!
Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Sehr geehrte(r) Geschäftspartner(in), Um Ihre Transaktionen schneller durchzuführen, bieten wir
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrIhr CMS für die eigene Facebook Page - 1
Ihr CMS für die eigene Facebook Page Installation und Einrichten eines CMS für die Betreuung einer oder mehrer zusätzlichen Seiten auf Ihrer Facebook Page. Anpassen der "index.php" Installieren Sie das
Mehrwww.wordpress.com Wie Sie sich einen eigenen Blog einrichten können
www.wordpress.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter: www.wordpress.com ist einer davon. Die Sprache der Seite ist Englisch. Um bei dem Anbieter WordPress
MehrMulticheck Schülerumfrage 2013
Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrMusikmodul «Classes bilangues» :
Musikmodul «Classes bilangues» : 3. Freiheit - freedom www.goethe.de/frankreich/bilangues Inhalt 1. "Freiheit": Einstieg über das Hören Seite 3 2. Assoziogramm/Wortigel Seite 3 3. Formen von Freiheit Seite
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen
Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Dateiname: ecdl5_01_02_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Access
MehrAngestrebte Kompetenzen/Ziele
Unterrichtsverlauf zu: Unternehmensanalyse, 7-8 Std., Jahrgangstufe 2, Wirtschaft, WG 1. Std. Angestrebte Kompetenzen 5 Min. Stundenthema: Umweltanalyse Begrüßung und Einstieg in das Thema: Unternehmensanalyse
MehrCatherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1
Catherina Lange, Heimbeiräte und Werkstatträte-Tagung, November 2013 1 Darum geht es heute: Was ist das Persönliche Geld? Was kann man damit alles machen? Wie hoch ist es? Wo kann man das Persönliche Geld
MehrQuelle: Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61
Unterrichtseinheit Medienkompass 1 : Daten speichern und verwalten Quelle: Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61 6 Daten speichern und
MehrEine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.
Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und
MehrKonvertieren von Settingsdateien
Konvertieren von Settingsdateien Mit SetEdit können sie jedes der von diesem Programm unterstützten Settingsformate in jedes andere unterstützte Format konvertieren, sofern Sie das passende Modul (in Form
MehrWerkschau Web-Präsentationen
Werkschau Web-Präsentationen Willkommen zum Tutorial für neue Beiträge in der Werkschau. Mein Name ist Eugen Notter; ich habe für Sei diese Anleitung verfasst. Sie hilft Ihnen dabei, in der Medien-Galerie
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
Mehriloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013
iloq Privus Schließanlagen Programmierung Version 1 - Copyright 2013 Kurth Electronic GmbH Kommunikations- & Sicherheitssysteme / Im Scherbental 5 / 72800 Eningen u. A. Tel: +49-7121-9755-0 / Fax: +49-7121-9755-56
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrEvangelisieren warum eigentlich?
Predigtreihe zum Jahresthema 1/12 Evangelisieren warum eigentlich? Ich evangelisiere aus Überzeugung Gründe, warum wir nicht evangelisieren - Festes Bild von Evangelisation - Negative Erfahrungen von und
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrAnleitung: Confixx auf virtuellem Server installieren
Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
MehrImpulse Inklusion 2015. Selbst-bestimmtes Wohnen und Nachbarschaft
Impulse Inklusion 2015 Selbst-bestimmtes Wohnen und Nachbarschaft Impulse sind Ideen und Vorschläge. Inklusion bedeutet: Alle Menschen können selbst-bestimmt und gleich-berechtigt am Leben teilnehmen.
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrLehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln
V-Verschlüsslung Lehreinheit Verschlüsselung mit symmetrischen Schlüsseln Zeitrahmen 70 Minuten Zielgruppe Sekundarstufe I Sekundarstufe II Inhaltliche Voraussetzung V1 Caesar-Chiffre Für Punkt 2: Addieren/Subtrahieren
MehrTipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".
Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden
MehrLehrer: Kurs wiederherstellen
Lehrer: Mit der Funktion Wiederherstellen ist es Ihnen möglich, gesicherte Kurse wiederherzustellen. Sie benötigen dazu einen Leerkurs. Hinweise im Vorfeld Die Voreinstellung im Leerkurs zum Dateiupload
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrRecherche nach Stellenanzeigen in Zeitungen
Leitfaden Berufswahlorientierung für die Sek. I 1 Jahrgangsstufe: 8. Klasse, 1. Halbjahr Themengebiete: Modul 7: 4 Infos, Unterstützung und Hilfe Wer hilft mir? Wen kann ich fragen? Wo bekomme ich Informationen?
MehrHinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen
Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht
MehrSensibilisierung der SuS auf das Stundenthema. Plakat zur Erarbeitung und Sicherung der Ergebnisse.
Zeit U-Phase Unterrichtsverlauf Unterrichtsinhalt (Lehrer- und Schüleraktivitäten) Kompetenzerwerb/Ziele Arbeitsform und Methoden Medien und weitere Materialien Thema E-Mail-Kompetenzen erlernen 1+2 Einstieg
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Portfolio: "Die Ratten" von Gerhart Hauptmann
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Portfolio: "Die Ratten" von Gerhart Hauptmann Das komplette Material finden Sie hier: Download bei School-Scout.de Titel: man zum
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrEinzelkurs-Auswertung Microsoft Office Excel 2010 Aufbauseminar 14.05.2013
Seite 1 von 8 Einzelkurs-Auswertung Microsoft Office Excel 2010 Aufbauseminar 14.05.2013 Datum Kursbezeichnung Dozent Umfrage PDF 14.05.2013 Microsoft Office Excel 2010 Aufbauseminar Koch, Roland 60 Es
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrInformationen zum Ambulant Betreuten Wohnen in leichter Sprache
Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer
MehrKostenlose (Pflicht-) Schulungen
Kostenlose (Pflicht-) Schulungen Kurs 1: Eingeben und Erfassen von Daten im WEB Portal: www.kirche-zh.ch Daten: 9.00 12.00h 27.1. 2010 3.3. 2010 2.6.2010 Sie lernen in diesem Kurs das Erfassen von Gottesdiensten,
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrHinweise für Lehrende zum Unterrichtsentwurf Geborgenheit (R+V Versicherung)
Seite 1 von 5 zum Unterrichtsentwurf Geborgenheit (R+V Versicherung) Zielgruppe: A2 Zeit: 1 UE Lernziele: Filmbilder und Filmdialog verstehen, Vokabular zum Thema des Films aufbauen, Auseinandersetzung
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrJede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.
Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,
MehrAcer edatasecurity Management
1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und
MehrVerschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle
Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Dieses Dokument beschreibt wie man einen USB Stick mit Hilfe von
MehrNeun Strategien der Partnerarbeit
1. Zusammenfassen Ein Partner A gibt dem anderen die gewünschte Information oder erklärt einen Prozess. Dann gibt der Partner B das Gehörte mit eigenen Worten wieder und A prüft, ob die Zusammenfassung
Mehr10.1 Auflösung, Drucken und Scannen
Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses
MehrDie neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:
Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring
MehrKryptographie mit elliptischen Kurven
Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie
MehrUm in das Administrationsmenü zu gelangen ruft Ihr Eure Seite auf mit dem Zusatz?mod=admin :
WebsoziCMS 2.8.9 Kurzanleitung Stand: 10.04.2008 Andreas Kesting Diese Kurzanleitung zum WebsoziCMS 2.8.9 beschränkt beschränkt sich auf die häufigsten Tätigkeiten beim Administrieren Eurer Homepage: -
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
Mehr1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software
1. Software installieren 2. Software starten Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software 3. Auswahl 1. Neues Fotobuch erstellen oder 2. ein erstelltes, gespeichertes Fotobuch laden und bearbeiten.
Mehr